O introducere în falsificarea IP (și cum să o preveniți)
Publicat: 2022-01-13Furtul de identitate este întotdeauna o amenințare, indiferent de mediu. Așa-numita „IP spoofing” este o modalitate obișnuită pentru utilizatorii rău intenționați de a câștiga rapid credibilitate pentru încercările lor de hacking.
Având în vedere că fiecare computer și server are un identificator unic (un „protocol de internet” – sau adresă IP –), aproape oricine folosește internetul ar putea fi vulnerabil. Falsificarea IP este o modalitate de a „falsifica” aspectul unei adrese sursă (cum ar fi o adresă de e-mail) ca tehnică de uzurpare a identității. Poate veni sub diferite forme, așa că trebuie să fii în gardă.
Pe parcursul acestei postări, vom vorbi despre falsificarea IP, ce este, de ce ești o țintă și multe altele. Vom vorbi, de asemenea, despre unele dintre cele mai comune atacuri de falsificare IP cu care te vei confrunta, precum și despre unele utilizări legitime pentru falsificarea IP.
Ce este IP Spoofing?
Într-un sens general, IP spoofing preia o parte din datele pe care le trimiteți prin internet și face să pară că provine dintr-o sursă legitimă. Falsificarea IP este un termen larg pentru multe atacuri diferite:
- Falsificarea adresei IP: aceasta este o ofuscare simplă a adresei IP a atacatorului pentru a efectua atacuri de refuzare a serviciului (DoS) și multe altele.
- Falsificarea serverului de nume de domeniu (DNS): Aceasta va modifica IP-ul sursă al DNS-ului pentru a redirecționa un nume de domeniu către un alt IP.
- Falsificarea protocolului de rezoluție a adresei (ARP): O încercare de falsificare ARP este unul dintre cele mai complexe atacuri. Aceasta implică conectarea adresei de control al accesului la media (MAC) a unui computer la un IP legitim folosind mesaje ARP falsificate.
Pentru a deveni mai tehnic, IP spoofing preia datele și modifică unele informații identificabile la nivel de rețea. Acest lucru face ca falsificarea să fie aproape nedetectabilă.
De exemplu, luați un atac DoS.
Aceasta utilizează o colecție de roboți care folosesc adrese IP falsificate pentru a trimite date către un anumit site și server, luându-le offline. Aici, falsificarea IP-ului face ca atacul să fie dificil de detectat până când este prea târziu și este la fel de greu de urmărit după fapt.
Atacurile Machine-in-the-middle (MITM) utilizează, de asemenea, falsificarea IP, deoarece abordarea MITM se bazează pe falsificarea încrederii între două puncte finale. Vom vorbi mai multe despre ambele atacuri mai detaliat mai târziu.
Cum se întâmplă IP spoofing
Pentru a înțelege mai bine falsificarea IP, să vă oferim un context despre modul în care internetul trimite și utilizează datele.
Fiecare computer folosește o adresă IP și toate datele pe care le trimiteți sunt împărțite în mai multe bucăți („pachete”). Fiecare pachet călătorește individual. Apoi, odată ce ajung la capătul lanțului, sunt reasamblate și prezentate ca un întreg. Mai mult, fiecare pachet are și informațiile sale identificabile (un „antet”) care vor include adresa IP atât de la sursă, cât și de la destinație.
În teorie, acest lucru ar trebui să asigure că datele ajung la o destinație fără manipulare. Cu toate acestea, acesta nu este întotdeauna cazul.
Falsificarea IP utilizează antetul IP sursă și modifică unele detalii pentru a face să pară ca și cum ar fi autentică. Ca atare, acest lucru poate încălca chiar și cele mai stricte și mai sigure rețele. Rezultatul este că inginerii web încearcă adesea să găsească noi modalități de a proteja informațiile care călătoresc pe web.
De exemplu, IPv6 este un protocol mai nou care creează criptare și autentificare. Pentru utilizatorii finali, secure shell (SSH) și secure socket layers (SSL) ajută la atenuarea atacurilor, dar vom discuta de ce acest lucru nu poate eradica problema mai târziu. Cu cât implementați un număr mai mare de pași de criptare, cu atât vă puteți proteja computerul mai bine, cel puțin teoretic.
De asemenea, este de remarcat faptul că IP spoofing nu este o practică ilegală, motiv pentru care este răspândită. Există o mulțime de utilizări legitime pentru falsificarea IP pe care le vom discuta într-o altă secțiune. Ca atare, deși falsificarea IP în sine pune piciorul unui hacker în ușă, s-ar putea să nu fie singura tehnică folosită pentru a încălca încrederea.
De ce IP-ul dvs. este o țintă pentru falsificare
Luând deoparte toate considerentele morale și etice, identitatea utilizatorului altuia are o valoare și o valoare imensă. Până la urmă, sunt mulți actori răi care, având ocazia, ar folosi cu plăcere identitatea altcuiva pentru a obține ceva, fără repercusiuni morale.
Falsificarea adreselor IP este o activitate de mare valoare pentru mulți utilizatori rău intenționați. Actul de falsificare IP nu are prea multă valoare, dar oportunitățile pe care le veți câștiga ar putea fi jackpot-ul.
De exemplu, prin falsificarea IP, un utilizator poate uzurpa identitatea unei adrese mai de încredere pentru a obține informații personale (și mai multe) de la un utilizator nebănuitor.
Acest lucru poate avea, de asemenea, un efect secundar atunci când vine vorba și de alți utilizatori. Un hacker nu trebuie să falsifice IP-ul fiecărei ținte - are nevoie doar de unul pentru a încălca apărarea. Folosind aceste acreditări necâștigate, același hacker poate câștiga și încrederea altora în rețea și îi poate determina să partajeze informații personale.
Ca atare, IP-ul în sine nu este valoros. Cu toate acestea, în funcție de ceea ce se face cu IP-ul falsificat, câștigul poate fi uriaș, iar potențialul de acces la alte sisteme prin falsificarea IP nu este nici el nesemnificativ.
3 Cele mai frecvente tipuri de atacuri de la IP Spoofing
Falsificarea IP se pretează bine la anumite tipuri de atacuri. Să trecem peste trei în continuare.
1. Mascarea rețelelor bot
Un botnet este o rețea de computere pe care un atacator le controlează dintr-o singură sursă. Fiecare dintre aceste computere rulează un bot dedicat, care efectuează atacurile în numele actorului rău. Veți descoperi că abilitatea de a masca rețelele bot nu ar fi posibilă fără falsificarea IP.
În circumstanțe normale, hackerii obțin controlul prin infecții, cum ar fi malware. Utilizarea botnet-urilor poate ajuta un utilizator rău intenționat să execute atacuri de spam, atacuri DDoS, fraude publicitare, atacuri ransomware și multe altele. Este o modalitate versatilă de a desfășura lupte țintite împotriva altor utilizatori.
O parte din motivul acestui lucru este falsificarea IP. Fiecare bot din rețea are adesea o IP falsificată, ceea ce face ca actorul rău intenționat să fie dificil de urmărit.
Principalul beneficiu al falsificării IP-urilor aici este acela de a evita aplicarea legii. Cu toate acestea, acesta nu este singurul.
De exemplu, utilizarea rețelelor bot cu IP-uri falsificate oprește, de asemenea, ținta să notifice proprietarii despre problemă. Pentru început, acest lucru poate prelungi atacul și poate permite hackerului să „pivoteze” concentrarea asupra altor semne. În teorie, acest lucru ar putea duce la un atac care rulează pe o bază infinită pentru a maximiza profitul.
2. Atacurile Direct Denial of Service (DDoS).
Dacă un site se prăbușește din cauza traficului rău intenționat în exces și copleșitor de pe server, acesta este un atac DDoS. Poate fi paralizant pentru orice proprietar de site și există multe modalități de a atenua efectele.
Aceasta acoperă mai multe atacuri și tehnici de falsificare care se combină pentru a crea întregul asalt.
Spoofing DNS
În primul rând, un utilizator rău intenționat va căuta falsificarea DNS pentru a se infiltra într-o rețea. Un actor rău intenționat va folosi falsificarea pentru a modifica numele de domeniu asociat DNS-ului la o altă adresă IP.
De aici, puteți efectua orice număr de atacuri suplimentare, dar infecția cu malware este o alegere populară. Deoarece, în esență, deviază traficul de la surse legitime la cele rău intenționate fără a fi detectat, este ușor să infectați un alt computer. De acolo, mai multe mașini vor ceda infecției și vor crea rețeaua botnet pentru a efectua atacul DDoS în mod eficient.
Falsificarea adresei IP
După falsificarea DNS, un atacator va efectua o altă falsificare a adresei IP pentru a ajuta la ofuscarea roboților individuali din rețea. Aceasta urmează adesea unui proces de randomizare perpetuă. Ca atare, adresa IP nu rămâne niciodată aceeași prea mult timp, ceea ce face practic imposibil de detectat și urmărit.
Acest atac la nivel de rețea este imposibil de detectat de către un utilizator final (și împușcă și mulți experți din partea serverului). Este o modalitate eficientă de a efectua atacuri rău intenționate fără consecințe.
Intoxicatia cu ARP
Falsificarea ARP (sau „otrăvirea”) este o altă modalitate de a conduce atacuri DDoS. Este mult mai complexă decât metoda forței brute de a masca botnet-urile și IP spoofing, dar le încorporează pe ambele pentru a efectua un atac.
Ideea este de a viza o rețea locală (LAN) și de a trimite prin pachete de date ARP rău intenționate pentru a schimba adresele IP setate într-un tabel MAC. Este o modalitate ușoară pentru un atacator de a obține acces la un număr mare de computere simultan.
Scopul otrăvirii ARP este de a canaliza întregul trafic de rețea printr-un computer infectat, apoi de a-l manipula de acolo. Acest lucru este simplu de făcut prin computerul atacatorului și îi permite să aleagă între un atac DDoS sau un atac MITM.
3. Atacurile MITM
Atacurile Machine-in-the-Middle (MITM) sunt deosebit de complexe, extrem de eficiente și total catastrofale pentru o rețea.
Aceste atacuri sunt o modalitate de a intercepta datele de pe computer înainte ca acestea să ajungă la serverul la care vă conectați (de exemplu, cu browserul dvs. web). Acest lucru permite atacatorului să interacționeze cu dvs. folosind site-uri web false pentru a vă fura informațiile. În unele cazuri, atacatorul este un terț care interceptează transmisia între două surse legitime, ceea ce crește eficacitatea atacului.
Desigur, atacurile MITM se bazează pe falsificarea IP, deoarece trebuie să existe o încălcare a încrederii fără ca utilizatorul să fie conștient. Mai mult, este o valoare mai mare în efectuarea unui atac MITM în comparație cu altele, deoarece un hacker poate continua să colecteze date pe termen lung și să le vândă altora.
Cazurile reale de atacuri MITM arată cum intervine falsificarea IP. Dacă falsificați o adresă IP și obțineți acces la conturile personale de comunicare, acest lucru vă permite să urmăriți orice aspect al comunicării respective. De acolo, puteți alege informații, puteți direcționa utilizatorii către site-uri web false și multe altele.
În general, un atac MITM este o modalitate periculoasă și foarte profitabilă de a obține informații despre utilizator, iar falsificarea IP este o parte centrală a acestuia.
De ce IP spoofing este periculoasă pentru site-ul și utilizatorii dvs
Deoarece IP spoofing este ceva care se întâmplă la un nivel scăzut al rețelei, este un pericol pentru aproape fiecare utilizator de pe internet.
Phishing și spoofing merg mână în mână. Și un atac bun de falsificare nu se va prezenta ca o încercare de phishing. Acest lucru înseamnă că utilizatorii nu vor avea niciun indiciu să fie precauți și, ca urmare, ar putea transmite informații sensibile.
Elementele critice pentru afaceri vor fi o țintă principală, cum ar fi sistemele de securitate și firewall-urile. Acesta este motivul pentru care securitatea site-ului este o preocupare numărul unu pentru mulți. Nu numai că trebuie să implementați suficiente funcționalități pentru a atenua un atac, dar trebuie și să vă asigurați că utilizatorii rețelei dvs. sunt vigilenți și folosesc bune practici de securitate.
Aveți nevoie de găzduire extrem de rapidă, de încredere și complet sigură pentru site-ul dvs. WordPress? Kinsta oferă toate acestea și asistență de clasă mondială 24/7 din partea experților WordPress. Verificați planurile noastre

Cu toate acestea, un aspect al falsificării IP face ca limitarea acesteia să fie mai puțin simplă: tehnica are multe cazuri de utilizare legitime pe web.
Utilizări legitime pentru falsificarea IP
Deoarece IP spoofing are o mulțime de cazuri de utilizare non-răuțioase, nu puteți face nimic pentru a opri pe alții să-l folosească.
De exemplu, mii de „hackeri etici” caută să testeze sisteme pentru companii. Acest tip de hacking etic este o încălcare a sistemului sancționată, concepută pentru a testa resursele și puterea de securitate.
Acesta va urma același proces ca și hacking-ul rău intenționat. Utilizatorul va efectua lucrări de recunoaștere asupra țintei, va obține și va menține accesul la sistem și va ofuca penetrarea acestora.
Veți descoperi adesea că hackerii lipsiți de etică se convertesc la tipuri etice și își găsesc locuri de muncă în companii pe care le-ar fi considerat o țintă în trecut. Puteți găsi chiar examene și certificări oficiale pentru a vă ajuta să obțineți acreditările corespunzătoare.
Unele companii vor folosi, de asemenea, falsificarea IP în exerciții de simulare care nu au legătură cu încălcările sistemului. De exemplu, trimiterile de corespondență în masă sunt un caz bun de utilizare pentru mii de adrese IP și toate vor trebui create prin falsificare (legitimă).
Testele de înregistrare a utilizatorilor folosesc IP spoofing pentru a simula și rezultatele. Orice situație în care trebuie să simulați mulți utilizatori este un caz ideal pentru falsificarea IP etică.
De ce nu puteți preveni falsificarea IP
Deoarece falsificarea este atât de dificil de identificat și pentru că natura metodei este de a ascunde o identitate adevărată, nu poți face nimic pentru a preveni să se întâmple. Cu toate acestea, puteți minimiza riscul și puteți anula impactul.
Este important să rețineți că un utilizator final (adică mașina din partea clientului) nu poate opri în niciun fel falsificarea. Este sarcina echipei de pe partea serverului să prevină falsificarea IP cât mai bine.
Există câteva moduri de a adăuga blocaje între un hacker și o țintă potențială. Unele menționate până acum includ:
- Folosind un protocol mai sigur, cum ar fi IPv6
- Asigurarea că baza de utilizatori implementează o bună securitate individuală atunci când se utilizează site-ul și rețeaua
- Implementarea SSL și SSH pe site-ul dvs
Cu toate acestea, puteți face mai multe. De exemplu, puteți utiliza un firewall de aplicație web (WAF) dedicat, cum ar fi Sucuri, care vă va ajuta să „construiți ziduri înalte” în jurul site-ului dvs.

De asemenea, puteți implementa infrastructură critică publică (PKI) pentru a ajuta la autentificarea utilizatorilor și a datelor asociate. Aceasta se bazează pe o combinație de chei private și publice pentru a cripta și decripta datele. Din cauza naturii criptării, este mult mai dificil pentru hackeri să încalce.
Monitorizarea rețelei este o tehnică de bază care vă poate ajuta, de asemenea, să identificați semnele falsificării IP sau atacurilor asociate. Acest lucru poate lua multe forme, dar cu cât vă cunoașteți mai bine sistemul, cu atât este mai mare șansa de a detecta atacuri rău intenționate.
De asemenea, filtrarea pachetelor poate ajuta la combaterea tentativelor de falsificare a IP. Filtrarea „Intrat” și „ieșire” analizează anteturile sursei pentru comunicațiile de intrare și de ieșire. Dacă ceva nu trece de acel filtru, atunci nu va afecta utilizatorii din rețea.
În cele din urmă, inspecția profundă a pachetelor (DPI) este o tehnică similară care este la fel de eficientă. Acest lucru, împreună cu celelalte metode de aici, poate fi chiar combinat pentru a ajuta la consolidarea unei rețele sau a unui server.
rezumat
Adresa dvs. IP este unică pentru dvs., așa cum este pentru fiecare computer utilizat în prezent. Această adresă ajută la realizarea multor sarcini, cum ar fi autentificarea, criptarea și multe altele. Prin extensie, acest lucru face ca aproape orice adresă IP să fie o țintă pentru potențiali hackeri sau criminali.
Falsificarea IP falsifică legitimitatea unei adrese și o folosește pentru a încălca rețelele securizate pentru un câștig suplimentar.
Remedierea falsificării IP este ceva în afara controlului utilizatorului final și poate fi dificil de gestionat și de administratori de sistem. În general, puteți doar atenua impactul pe care îl are IP spoofing asupra rețelei dvs., mai degrabă decât să îl eradicați în totalitate.
Chiar și așa, există o mulțime de obstacole pe care le puteți pune în calea unui utilizator potențial rău intenționat. Metodele obișnuite de criptare ajută, la fel ca un firewall și o strategie bună de monitorizare a rețelei.
Sunteți o victimă a falsificării IP și, dacă da, cum ați rezolvat situația? Împărtășește-ți gândurile în secțiunea de comentarii de mai jos!